Czasopismo
2001
|
nr 891 Pozyskiwanie wiedzy z baz danych : materiały na konferencję zorganizowaną przez Katedrę Systemów Sztucznej Inteligencji Akademii Ekonomicznej im. Oskara Langego we Wrocławiu, Karpacz, 18-20 maja 2001 r.
|
96--105
Tytuł artykułu
Autorzy
Warianty tytułu
Języki publikacji
Abstrakty
W artykule przedstawiono problematykę zabezpieczeń systemów informatycznych w przedsiębiorstwie. Główne zagrożenie pochodzi ze strony nieuczciwych pracowników. Dlatego autorki zaproponowały stosowanie dodatkowego modułu zabezpieczeń, dzięki któremu można rejestrować czynności wykonywane przez użytkowników.
The article shows the issues concerning computer security systems in a company. There is menace mainly on the part of dishonest workers. That is why the authors suggest using an additional security module by means of which workers' activities can be recorded. (MN)
Rocznik
Strony
96--105
Opis fizyczny
Twórcy
autor
autor
Bibliografia
- Ahuja V.: Bezpieczeństwo w sieciach. MIKOM, Warszawa 1997.
- Davison B.D., Hirsh H.: Predicting Sequences of User Actions. In proc. of the 1998 AAAI/ICML Workshop "Predocting the Future: AI Approaches to Time Series Analysis".
- Esmaili M., Safavi-Naini R., Pieprzyk J.: Evidential reasoning in network intrusion detection systems, in: Pieprzyk J., Seberry J. (red.), Information. Security and Privvacy: First Australiasian Conference, ACISP'96, s. 253-265, Wollongong, NSW, Australia: Springer-Veriag. Lecture Notes in Computer Science 1172.
- Hirsh H., Weiss G.M.: Learning to Predict Rare Events in Event Sequences. In: proc. of the International Conference on Knowledge Discovery and Data Mining, August 1998
- Kumar S.: Classification and Detection of Computer Intrusions. Ph. d. Dissertation, Purdue University. West Lafayette, IN.
- Kusina B.: Polityka bezpieczeństwa informatycznego w Rzeczypospolitej Polskiej - stan prawny, rozwiązania instytucjonalne, kreowanie polityki bezpieczeństwa. "Biuletyn Bankowy" styczeń 1998.
- Kustosik J.: IP Secure - sprzętowe zabezpieczenie sieci lokalnych. W: Gospodarowicz A. (red.J, Zastosowania rozwiązań informatycznych w bankowości, materiały konferencyjne. Prace naukowe AE nr 797. Wydawnictwo Akademii Ekonomicznej, Wrocław 1998.
- Lipowski A.: Zagrożenia bezpieczeństwa informacji w systemach łączności i teleinformatyki oraz możliwości przeciwdziałania tym zagrożeniom. Materiały Seminarium Polityka zabezpieczeń systemu informatycznego w przedsiębiorstwie, Warszawa 8 stycznia 1997.
- Lunt T.F.: IDES: An Intelligent System for Detecting Intruders. In proc. Of the Symposium: Computer Security. Threat and Countermeasures.
- Mannila H., Toivoncn H.: Discovering generalized episodes using minimal occurrences. In the proc. KDD'96, p. 146-151.
- Mannila H., Ronkainen P.: Similarity of Event Sequences.
- Nowicki A. (red.): Informatyka dla ekonomistów - studium teoretyczne i praktyczne. Warszawa-Wrocław: PWN 1998.
- Sarace M.H., Theodoulidis B.: Knowledge Discovery in Temporal Databases. In: proc. SEE Colloquium on "Knowledge Discovery in Databases", IEE, 1-4, London, 1995.
- Sirikant R., Sgrawal R.: Mining Sequential Patterns: Generalizations and Performance Improvements. In Proc. International Conference on Extending Database Technology, EDBT'96, Avinion, Franmce.
- Spiliopoulou M., Faulstich L.C.: WUM: A Web Utilization Miner. http://wum.Wiwi.Huberlin.De.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000000009524